Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek CDLXXXIII

Sérülékenységek Viessmann, AutomationDirect és Dingtian rendszerekben

2025. október 01. - icscybersec

Bejelentés dátuma: 2025.09.23.
Gyártó: Viessmann
Érintett rendszer(ek):
- Vitogate 300 3.1.0.1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-9494)/közepes;
- Client-Side Enforcement of Server-Side Security (CVE-2025-9495)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-266-04

Bejelentés dátuma: 2025.09.23.
Gyártó: AutomationDirect
Érintett rendszer(ek):
- CLICK PLUS C0-0x CPU v3.71-nél korábbi firmware-verziói;
- CLICK PLUS C0-1x CPU v3.71-nél korábbi firmware-verziói;
- CLICK PLUS C2-x CPU v3.71-nél korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cleartext Storage of Sensitive Information (CVE-2025-54855)/közepes;
- Use of Hard-coded Cryptographic Key (CVE-2025-58069)/közepes;
- Use of a Broken or Risky Cryptographic Algorithm (CVE-2025-59484)/súlyos;
- Predictable Seed in Pseudo-Random Number Generator (CVE-2025-55069)/súlyos;
- Improper Resource Shutdown or Release (CVE-2025-58473)/közepes;
- Missing Authorization (CVE-2025-55038)/közepes;
- Improper Resource Shutdown or Release (CVE-2025-57882)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-266-01

Bejelentés dátuma: 2025.09.25.
Gyártó: Dingtian
Érintett rendszer(ek):
- DT-R002 relék minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Insufficiently Protected Credentials (CVE-2025-10879)/súlyos;
- Insufficiently Protected Credentials (CVE-2025-10880)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-268-01

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS támadói csoportok XXIII

Gananite

A Dragos által Gananite néven emlegetett APT-csoport némileg különleges az APT-csoportok között, elsősorban az általuk célzott országok miatt. Ellentétben számos, korábban a blogon már szóba került APT-csoporttal, a Gananite nem (vagy nem jellemzően) Nyugat-európai és/vagy Észak-amerikai országokban működő számítógépes rendszereket támad, hanem a Független Államok Közössége (volt Szovjetúnió) tagállamaiban és más, Közép-ázsiai országokban aktívak.

A Gananite tevékenységének fókuszában a kiberkémkedés, adatlopás és a célba vett rendszerekben a kezdeti hozzáférés megteremtése áll. Mindezidáig a Gananite nem mutatta jeleit annak, hogy képes lenne az ICS Cyber Kill Chain szerint második szintjéhez tartozó műveleteket végrehajtani, de az első szint több fázisát illetően mutattak komolyabb képességeket.

További részleteket a Gananite APT-csoportról a Dragos weboldalán lehet olvasni: https://www.dragos.com/threat/gananite/

ICS sérülékenységek CDLXXXII

Sérülékenységek Hitachi Energy, Siemens, Schneider Electric, Delta Electronics, Dover Fueling Solutions, Westermo Network Technologies, Cognex és Mitsubishi Electric rendszerekben

Bejelentés dátuma: 2025.09.09.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric Saitel DR RTU 11.06.29-es és korábbi verziói;
- Schneider Electric Saitel DP RTU 11.06.33-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-9996)/közepes;
- OS Command Injection (CVE-2025-9997)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.09.16.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Hitachi Energy RTU500 sorozat 13.6.1-es verziója;
- Hitachi Energy RTU500 sorozat 12.7.1-től 12.7.7-ig terjedő verziói;
- Hitachi Energy RTU500 sorozat 13.4.1-től 13.4.4-ig terjedő verziói;
- Hitachi Energy RTU500 sorozat 13.5.1-től 13.5.3-ig terjedő verziói;
- Hitachi Energy RTU500 sorozat 13.7.1-től 13.7.6-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- NULL Pointer Dereference (CVE-2023-2953)/súlyos;
- Improper Validation of Integrity Check Value (CVE-2025-39203)/közepes;
- Improper Restriction of XML External Entity Reference (CVE-2024-45490)/közepes;
- Heap-based Buffer Overflow (CVE-2024-45491)/közepes;
- Integer Overflow or Wraparound (CVE-2024-45492)/közepes;
- XML Entity Expansion (CVE-2024-28757)/közepes;
- Stack-based Buffer Overflow (CVE-2025-6021)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-259-02

Bejelentés dátuma: 2025.09.16.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) V7.1-nél korábbi verziói;
- Siemens SCALANCE M874-3 (6GK5874-3AA00-2AA2) V7.1-nél korábbi verziói;
- Siemens SCALANCE M876-3 (EVDO) (6GK5876-3AA02-2BA2) V7.1-nél korábbi verziói;
- Siemens SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2) V7.1-nél korábbi verziói;
- Siemens SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2) V7.1-nél korábbi verziói;
- Siemens SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2) V7.1-nél korábbi verziói;
- Siemens SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1) V7.1-nél korábbi verziói;
- Siemens SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1) V7.1-nél korábbi verziói;
- Siemens SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1) V7.1-nél korábbi verziói;
- Siemens SCALANCE S615 (6GK5615-0AA00-2AA2) V7.1-nél korábbi verziói;
- Siemens SCALANCE SC622-2C (6GK5622-2GS00-2AC2) V2.3-nál korábbi verziói;
- Siemens RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2) V7.1-nél korábbi verziói;
- Siemens SCALANCE SC632-2C (6GK5632-2GS00-2AC2) V2.3-nál korábbi verziói;
- Siemens SCALANCE SC636-2C (6GK5636-2GS00-2AC2) V2.3-nál korábbi verziói;
- Siemens SCALANCE SC642-2C (6GK5642-2GS00-2AC2) V2.3-nál korábbi verziói;
- Siemens SCALANCE SC646-2C (6GK5646-2GS00-2AC2) V2.3-nál korábbi verziói;
- Siemens SIMATIC CP 1242-7 V2 (6GK7242-7KX31-0XE0) V3.3.46-nál korábbi verziói;
- Siemens SIMATIC CP 1243-1 (6GK7243-1BX30-0XE0) V3.3.46-nál korábbi verziói;
- Siemens SIMATIC CP 1243-7 LTE EU (6GK7243-7KX30-0XE0) V3.3.46-nál korábbi verziói;
- Siemens SIMATIC CP 1243-7 LTE US (6GK7243-7SX30-0XE0) V3.3.46-nál korábbi verziói;
- Siemens SIMATIC CP 1243-8 IRC (6GK7243-8RX30-0XE0) V3.3.46-nál korábbi verziói;
- Siemens SIMATIC CP 1542SP-1 (6GK7542-6UX00-0XE0) V2.2.28-nál korábbi verziói;
- Siemens SCALANCE M804PB (6GK5804-0AP00-2AA2) V7.1-nél korábbi verziói;
- Siemens SIMATIC CP 1542SP-1 IRC (6GK7542-6VX00-0XE0) V2.2.28-nál korábbi verziói;
- Siemens SIMATIC CP 1543-1 (6GK7543-1AX00-0XE0) V2.2.28-nál korábbi verziói;
- Siemens SIMATIC CP 1543SP-1 (6GK7543-6WX00-0XE0) V2.2.28-nál korábbi verziói;
- Siemens SIMATIC CP 1545-1 (6GK7545-1GX00-0XE0) V1.1-nél korábbi verziói;
- Siemens SINEMA Remote Connect Server V3.1-nél korábbi verziói;
- Siemens SIPLUS ET 200SP CP 1542SP-1 IRC TX RAIL (6AG2542-6VX00-4XE0) V2.2.28-nál korábbi verziói;
- Siemens SIPLUS ET 200SP CP 1543SP-1 ISEC (6AG1543-6WX00-7XE0) V2.2.28-nál korábbi verziói;
- Siemens SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL (6AG2543-6WX00-4XE0) V2.2.28-nál korábbi verziói;
- Siemens SIPLUS NET CP 1242-7 V2 (6AG1242-7KX31-7XE0) V3.3.46-nál korábbi verziói;
- Siemens SIPLUS NET CP 1543-1 (6AG1543-1AX00-2XE0) V3.0.22-nél korábbi verziói;
- Siemens SCALANCE M812-1 ADSL-Router (Annex A) (6GK5812-1AA00-2AA2) V7.1-nél korábbi verziói;
- Siemens SIPLUS S7-1200 CP 1243-1 (6AG1243-1BX30-2AX0) V3.3.46-nál korábbi verziói;
- Siemens SIPLUS S7-1200 CP 1243-1 RAIL (6AG2243-1BX30-1XE0) V3.3.46-nál korábbi verziói;
- Siemens SCALANCE M812-1 ADSL-Router (Annex B) (6GK5812-1BA00-2AA2) V7.1-nél korábbi verziói;
- Siemens SCALANCE M816-1 ADSL-Router (Annex A) (6GK5816-1AA00-2AA2) V7.1-nél korábbi verziói;
- Siemens SCALANCE M816-1 ADSL-Router (Annex B) (6GK5816-1BA00-2AA2) V7.1-nél korábbi verziói;
- Siemens SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2) V7.1-nél korábbi verziói;
- Siemens SCALANCE M874-2 (6GK5874-2AA00-2AA2) V7.1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Integer Overflow or Wraparound (CVE-2021-41990)/súlyos;
- Integer Overflow or Wraparound (CVE-2021-41991)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.09.16.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Industrial Edge - Machine Insight App minden verziója;
- Siemens RUGGEDCOM ROX RX1510 minden, V2.15.0-nál korábbi verziója;
- Siemens SCALANCE X201-3P IRT PRO (6GK5201-3JR00-2BA6) minden, V5.5.2-nél korábbi verziója;
- Siemens SCALANCE X202-2IRT (6GK5202-2BB00-2BA3) minden, V5.5.2-nél korábbi verziója;
- Siemens SCALANCE X202-2P IRT (6GK5202-2BH00-2BA3) minden, V5.5.2-nél korábbi verziója;
- Siemens SCALANCE X202-2P IRT PRO (6GK5202-2JR00-2BA6) minden, V5.5.2-nél korábbi verziója;
- Siemens SCALANCE X204-2 (6GK5204-2BB10-2AA3) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X204-2FM (6GK5204-2BB11-2AA3) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X204-2LD (6GK5204-2BC10-2AA3) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X204-2LD TS (6GK5204-2BC10-2CA2) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X204-2TS (6GK5204-2BB10-2CA2) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X204IRT (6GK5204-0BA00-2BA3) minden, V5.5.2-nél korábbi verziója;
- Siemens RUGGEDCOM ROX RX1511 minden, V2.15.0-nál korábbi verziója;
- Siemens SCALANCE X204IRT PRO (6GK5204-0JA00-2BA6) minden, V5.5.2-nél korábbi verziója;
- Siemens SCALANCE X206-1 (6GK5206-1BB10-2AA3) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X206-1LD (6GK5206-1BC10-2AA3) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X208 (6GK5208-0BA10-2AA3) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X208PRO (6GK5208-0HA10-2AA6) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X212-2 (6GK5212-2BB00-2AA3) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X212-2LD (6GK5212-2BC00-2AA3) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X216 (6GK5216-0BA00-2AA3) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X224 (6GK5224-0BA00-2AA3) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE X302-7 EEC (230V, coated) (6GK5302-7GD00-3GA3) minden, V4.1.4-nél korábbi verziója;
- Siemens RUGGEDCOM ROX RX1512 minden, V2.15.0-nál korábbi verziója;
- Siemens SCALANCE X302-7 EEC (230V) (6GK5302-7GD00-3EA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X302-7 EEC (24V, coated) (6GK5302-7GD00-1GA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X302-7 EEC (24V) (6GK5302-7GD00-1EA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X302-7 EEC (2x 230V, coated) (6GK5302-7GD00-4GA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X302-7 EEC (2x 230V) (6GK5302-7GD00-4EA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X302-7 EEC (2x 24V, coated) (6GK5302-7GD00-2GA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X302-7 EEC (2x 24V) (6GK5302-7GD00-2EA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X304-2FE (6GK5304-2BD00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X306-1LD FE (6GK5306-1BF00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X307-2 EEC (230V, coated) (6GK5307-2FD00-3GA3) minden, V4.1.4-nél korábbi verziója;
- Siemens RUGGEDCOM ROX RX1524 minden, V2.15.0-nál korábbi verziója;
- Siemens SCALANCE X307-2 EEC (230V) (6GK5307-2FD00-3EA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X307-2 EEC (24V, coated) (6GK5307-2FD00-1GA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X307-2 EEC (24V) (6GK5307-2FD00-1EA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X307-2 EEC (2x 230V, coated) (6GK5307-2FD00-4GA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X307-2 EEC (2x 230V) (6GK5307-2FD00-4EA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X307-2 EEC (2x 24V, coated) (6GK5307-2FD00-2GA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X307-2 EEC (2x 24V) (6GK5307-2FD00-2EA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X307-3 (6GK5307-3BL00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X307-3 (6GK5307-3BL10-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X307-3LD (6GK5307-3BM10-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens RUGGEDCOM ROX RX1536 minden, V2.15.0-nál korábbi verziója;
- Siemens SCALANCE X307-3LD (6GK5307-3BM00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2 (6GK5308-2FL00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2 (6GK5308-2FL10-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2LD (6GK5308-2FM00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2LD (6GK5308-2FM10-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2LH (6GK5308-2FN00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2LH (6GK5308-2FN10-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2LH+ (6GK5308-2FP00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2LH+ (6GK5308-2FP10-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2M (6GK5308-2GG00-2AA2) minden, V4.1.4-nél korábbi verziója;
- Siemens RUGGEDCOM ROX RX5000 minden, V2.15.0-nál korábbi verziója;
- Siemens SCALANCE X308-2M (6GK5308-2GG10-2AA2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2M PoE (6GK5308-2QG00-2AA2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2M PoE (6GK5308-2QG10-2AA2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2M TS (6GK5308-2GG00-2CA2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X308-2M TS (6GK5308-2GG10-2CA2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X310 (6GK5310-0FA00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X310 (6GK5310-0FA10-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X310FE (6GK5310-0BA00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X310FE (6GK5310-0BA10-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X320-1 FE (6GK5320-1BD00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE M804PB (6GK5804-0AP00-2AA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE X320-1-2LD FE (6GK5320-3BF00-2AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE X408-2 (6GK5408-2FD00-2AA2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XF201-3P IRT (6GK5201-3BH00-2BD2) minden, V5.5.2-nél korábbi verziója;
- Siemens SCALANCE XF202-2P IRT (6GK5202-2BH00-2BD2) minden, V5.5.2-nél korábbi verziója;
- Siemens SCALANCE XF204 (6GK5204-0BA00-2AF2) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE XF204-2 (6GK5204-2BC00-2AF2) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE XF204-2BA IRT (6GK5204-2AA00-2BD2) minden, V5.5.2-nél korábbi verziója;
- Siemens SCALANCE XF204IRT (6GK5204-0BA00-2BF2) minden, V5.5.2-nél korábbi verziója;
- Siemens SCALANCE XF206-1 (6GK5206-1BC00-2AF2) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE XF208 (6GK5208-0BA00-2AF2) minden, V5.2.6-nál korábbi verziója;
- Siemens SCALANCE M812-1 ADSL-Router (Annex A) (6GK5812-1AA00-2AA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE XR324-12M (230V, az előlapi portokkal rendelkező változat) (6GK5324-0GG00-3AR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-12M (230V, az előlapi portokkal rendelkező változat) (6GK5324-0GG10-3AR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-12M (230V, az hátlapi portokkal rendelkező változat) (6GK5324-0GG00-3HR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-12M (230V, az hátlapi portokkal rendelkező változat) (6GK5324-0GG10-3HR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-12M (24V, az előlapi portokkal rendelkező változat) (6GK5324-0GG00-1AR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-12M (24V, az előlapi portokkal rendelkező változat) (6GK5324-0GG10-1AR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-12M (24V, az hátlapi portokkal rendelkező változat) (6GK5324-0GG00-1HR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-12M (24V, az hátlapi portokkal rendelkező változat) (6GK5324-0GG10-1HR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-12M TS (24V) (6GK5324-0GG00-1CR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-12M TS (24V) (6GK5324-0GG10-1CR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE M812-1 ADSL-Router (Annex B) (6GK5812-1BA00-2AA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, az előlapi portokkal rendelkező változat) (6GK5324-4GG00-3ER2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, az előlapi portokkal rendelkező változat) (6GK5324-4GG10-3ER2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, az hátlapi portokkal rendelkező változat) (6GK5324-4GG00-3JR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, az hátlapi portokkal rendelkező változat) (6GK5324-4GG10-3JR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (24V, az előlapi portokkal rendelkező változat) (6GK5324-4GG00-1ER2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (24V, az előlapi portokkal rendelkező változat) (6GK5324-4GG10-1ER2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (24V, az hátlapi portokkal rendelkező változat) (6GK5324-4GG00-1JR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (24V, az hátlapi portokkal rendelkező változat) (6GK5324-4GG10-1JR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, az előlapi portokkal rendelkező változat) (6GK5324-4GG00-4ER2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, az előlapi portokkal rendelkező változat) (6GK5324-4GG10-4ER2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE M816-1 ADSL-Router (Annex A) (6GK5816-1AA00-2AA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, az hátlapi portokkal rendelkező változat) (6GK5324-4GG00-4JR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, az hátlapi portokkal rendelkező változat) (6GK5324-4GG10-4JR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (2x 24V, az előlapi portokkal rendelkező változat) (6GK5324-4GG00-2ER2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (2x 24V, az előlapi portokkal rendelkező változat) (6GK5324-4GG10-2ER2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (2x 24V, az hátlapi portokkal rendelkező változat) (6GK5324-4GG00-2JR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M EEC (2x 24V, az hátlapi portokkal rendelkező változat) (6GK5324-4GG10-2JR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M PoE (230V, az előlapi portokkal rendelkező változat) (6GK5324-4QG00-3AR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M PoE (230V, az hátlapi portokkal rendelkező változat) (6GK5324-4QG00-3HR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M PoE (24V, az előlapi portokkal rendelkező változat) (6GK5324-4QG00-1AR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SCALANCE XR324-4M PoE (24V, az hátlapi portokkal rendelkező változat) (6GK5324-4QG00-1HR2) minden, V4.1.4-nél korábbi verziója;
- Siemens Industrial Edge - PROFINET IO Connector minden, V1.1.1-nél korábbi verziója; prior to V1.1.1
- Siemens SCALANCE M816-1 ADSL-Router (Annex B) (6GK5816-1BA00-2AA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE XR324-4M PoE TS (24V, az előlapi portokkal rendelkező változat) (6GK5324-4QG00-1CR2) minden, V4.1.4-nél korábbi verziója;
- Siemens SIMATIC CP 1242-7 V2 (6GK7242-7KX31-0XE0) minden, V3.3.46-nál korábbi verziója;
- Siemens SIMATIC CP 1243-1 (6GK7243-1BX30-0XE0) minden, V3.3.46-nál korábbi verziója;
- Siemens SIMATIC CP 1243-7 LTE EU (6GK7243-7KX30-0XE0) minden, V3.3.46-nál korábbi verziója;
- Siemens SIMATIC CP 1243-7 LTE US (6GK7243-7SX30-0XE0) minden, V3.3.46-nál korábbi verziója;
- Siemens SIMATIC CP 1243-8 IRC (6GK7243-8RX30-0XE0) minden, V3.3.46-nál korábbi verziója;
- Siemens SIMATIC CP 1542SP-1 (6GK7542-6UX00-0XE0) minden, V2.2.28-nál korábbi verziója;
- Siemens SIMATIC CP 1543-1 (6GK7543-1AX00-0XE0) minden, V3.0.22-nál korábbi verziója;
- Siemens SIMATIC CP 1543SP-1 (6GK7543-6WX00-0XE0) minden, V2.2.28-nál korábbi verziója;
- Siemens SIMATIC CP 1545-1 (6GK7545-1GX00-0XE0) minden, V1.1-nél korábbi verziója;
- Siemens SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2) minden, V7.1-nél korábbi verziója;
- Siemens SIMATIC PCS neo (Administration Console) minden, V3.1 SP 1-nél korábbi verziója;
- Siemens SIMATIC Process Historian OPC UA Server minden, V2020 SP1-nél korábbi verziója;
- Siemens SIMATIC S7-1200 CPU family (beleértve a SIPLUS változatokat is) minden, V4.5.2-nél korábbi verziója;
- Siemens SINEC NMS minden, V1.0.3-nál korábbi verziója;
- Siemens SINEMA Remote Connect Server minden, V3.1-nél korábbi verziója;
- Siemens SINEMA Server V14 minden verziója;
- Siemens SINUMERIK Operate minden, V4.95 SP1-nél korábbi verziója;
- Siemens SIPLUS ET 200SP CP 1543SP-1 ISEC (6AG1543-6WX00-7XE0) minden, V2.2.28-nál korábbi verziója;
- Siemens SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL (6AG2543-6WX00-4XE0) minden, V2.2.28-nál korábbi verziója;
- Siemens SIPLUS NET CP 1242-7 V2 (6AG1242-7KX31-7XE0) minden, V3.3.46-nál korábbi verziója;
- Siemens SCALANCE M874-2 (6GK5874-2AA00-2AA2) minden, V7.1-nél korábbi verziója;
- Siemens SIPLUS NET CP 1543-1 (6AG1543-1AX00-2XE0) minden, V3.0.22-nál korábbi verziója;
- Siemens SIPLUS NET SCALANCE X308-2 (6AG1308-2FL10-4AA3) minden, V4.1.4-nél korábbi verziója;
- Siemens SIPLUS S7-1200 CP 1243-1 (6AG1243-1BX30-2AX0) minden, V3.3.46-nál korábbi verziója;
- Siemens SIPLUS S7-1200 CP 1243-1 RAIL (6AG2243-1BX30-1XE0) minden, V3.3.46-nál korábbi verziója;
- Siemens TIA Administrator minden, V1.0 SP7-nél korábbi verziója;
- Siemens SCALANCE M874-3 (6GK5874-3AA00-2AA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE M876-3 (EVDO) (6GK5876-3AA02-2BA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1) minden, V7.1-nél korábbi verziója;
- Siemens RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE S615 (6GK5615-0AA00-2AA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE SC622-2C (6GK5622-2GS00-2AC2) minden, V2.3-nál korábbi verziója;
- Siemens SCALANCE SC632-2C (6GK5632-2GS00-2AC2) minden, V2.3-nál korábbi verziója;
- Siemens SCALANCE SC636-2C (6GK5636-2GS00-2AC2) minden, V2.3-nál korábbi verziója;
- Siemens SCALANCE SC642-2C (6GK5642-2GS00-2AC2) minden, V2.3-nál korábbi verziója;
- Siemens SCALANCE SC646-2C (6GK5646-2GS00-2AC2) minden, V2.3-nál korábbi verziója;
- Siemens SCALANCE W1748-1 M12 (6GK5748-1GY01-0TA0) minden, V3.0.0-nál korábbi verziója;
- Siemens SCALANCE W1748-1 M12 (6GK5748-1GY01-0AA0) minden, V3.0.0-nál korábbi verziója;
- Siemens SCALANCE W1788-1 M12 (6GK5788-1GY01-0AA0) minden, V3.0.0-nál korábbi verziója;
- Siemens RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2) minden, V7.1-nél korábbi verziója;
- Siemens SCALANCE W1788-2 EEC M12 (6GK5788-2GY01-0TA0) minden, V3.0.0-nál korábbi verziója;
- Siemens SCALANCE W1788-2 M12 (6GK5788-2GY01-0AA0) minden, V3.0.0-nál korábbi verziója;
- Siemens SCALANCE W1788-2IA M12 (6GK5788-2HY01-0AA0) minden, V3.0.0-nál korábbi verziója;
- Siemens SCALANCE W721-1 RJ45 (6GK5721-1FC00-0AA0) minden verziója;
- Siemens SCALANCE W721-1 RJ45 (6GK5721-1FC00-0AB0) minden verziója;
- Siemens SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AA0) minden verziója;
- Siemens SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AB0) minden verziója;
- Siemens SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AC0) minden verziója;
- Siemens SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AA0) minden verziója;
- Siemens SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AB0) minden verziója;
- Siemens RUGGEDCOM ROX MX5000 minden, V2.15.0-nál korábbi verziója;
- Siemens SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AA6) minden verziója;
- Siemens SCALANCE W734-1 RJ45 (USA) (6GK5734-1FX00-0AB6) minden verziója;
- Siemens SCALANCE W738-1 M12 (6GK5738-1GY00-0AA0) minden verziója;
- Siemens SCALANCE W738-1 M12 (6GK5738-1GY00-0AB0) minden verziója;
- Siemens SCALANCE W748-1 M12 (6GK5748-1GD00-0AA0) minden verziója;
- Siemens SCALANCE W748-1 M12 (6GK5748-1GD00-0AB0) minden verziója;
- Siemens SCALANCE W748-1 RJ45 (6GK5748-1FC00-0AA0) minden verziója;
- Siemens SCALANCE W748-1 RJ45 (6GK5748-1FC00-0AB0) minden verziója;
- Siemens SCALANCE W761-1 RJ45 (6GK5761-1FC00-0AA0) minden verziója;
- Siemens SCALANCE W761-1 RJ45 (6GK5761-1FC00-0AB0) minden verziója;
- Siemens RUGGEDCOM ROX MX5000RE minden, V2.15.0-nál korábbi verziója;
- Siemens SCALANCE W774-1 M12 EEC (6GK5774-1FY00-0TA0) minden verziója;
- Siemens SCALANCE W774-1 M12 EEC (6GK5774-1FY00-0TB0) minden verziója;
- Siemens SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AA0) minden verziója;
- Siemens SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AB0) minden verziója;
- Siemens SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AC0) minden verziója;
- Siemens SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AA6) minden verziója;
- Siemens SCALANCE W774-1 RJ45 (USA) (6GK5774-1FX00-0AB6) minden verziója;
- Siemens SCALANCE W778-1 M12 (6GK5778-1GY00-0AA0) minden verziója;
- Siemens SCALANCE W778-1 M12 (6GK5778-1GY00-0AB0) minden verziója;
- Siemens SCALANCE W778-1 M12 EEC (6GK5778-1GY00-0TA0) minden verziója;
- Siemens RUGGEDCOM ROX RX1400 minden, V2.15.0-nál korábbi verziója;
- Siemens SCALANCE W778-1 M12 EEC (USA) (6GK5778-1GY00-0TB0) minden verziója;
- Siemens SCALANCE W786-1 RJ45 (6GK5786-1FC00-0AA0) minden verziója;
- Siemens SCALANCE W786-1 RJ45 (6GK5786-1FC00-0AB0) minden verziója;
- Siemens SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AA0) minden verziója;
- Siemens SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AB0) minden verziója;
- Siemens SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AC0) minden verziója;
- Siemens SCALANCE W786-2 SFP (6GK5786-2FE00-0AA0) minden verziója;
- Siemens SCALANCE W786-2 SFP (6GK5786-2FE00-0AB0) minden verziója;
- Siemens SCALANCE W786-2IA RJ45 (6GK5786-2HC00-0AA0) minden verziója;
- Siemens SCALANCE W786-2IA RJ45 (6GK5786-2HC00-0AB0) minden verziója;
- Siemens RUGGEDCOM ROX RX1500 minden, V2.15.0-nál korábbi verziója;
- Siemens SCALANCE W788-1 M12 (6GK5788-1GD00-0AA0) minden verziója;
- Siemens SCALANCE W788-1 M12 (6GK5788-1GD00-0AB0) minden verziója;
- Siemens SCALANCE W788-1 RJ45 (6GK5788-1FC00-0AA0) minden verziója;
- Siemens SCALANCE W788-1 RJ45 (6GK5788-1FC00-0AB0) minden verziója;
- Siemens SCALANCE W788-2 M12 (6GK5788-2GD00-0AA0) minden verziója;
- Siemens SCALANCE W788-2 M12 (6GK5788-2GD00-0AB0) minden verziója;
- Siemens SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TA0) minden verziója;
- Siemens SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TB0) minden verziója;
- Siemens SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TC0) minden verziója;
- Siemens SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AA0) minden verziója;
- Siemens RUGGEDCOM ROX RX1501 minden, V2.15.0-nál korábbi verziója;
- Siemens SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AB0) minden verziója;
- Siemens SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AC0) minden verziója;
- Siemens SCALANCE WAM766-1 (EU) (6GK5766-1GE00-7DA0) minden, V1.2-nél korábbi verziója;
- Siemens SCALANCE WAM766-1 (US) (6GK5766-1GE00-7DB0) minden, V1.2-nél korábbi verziója;
- Siemens SCALANCE WAM766-1 EEC (EU) (6GK5766-1GE00-7TA0) minden, V1.2-nél korábbi verziója;
- Siemens SCALANCE WAM766-1 EEC (US) (6GK5766-1GE00-7TB0) minden, V1.2-nél korábbi verziója;
- Siemens SCALANCE WUM766-1 (EU) (6GK5766-1GE00-3DA0) minden, V1.2-nél korábbi verziója;
- Siemens SCALANCE WUM766-1 (US) (6GK5766-1GE00-3DB0) minden, V1.2-nél korábbi verziója;
- Siemens SCALANCE X200-4P IRT (6GK5200-4AH00-2BA3) minden, V5.5.2-nél korábbi verziója;
- Siemens SCALANCE X201-3P IRT (6GK5201-3BH00-2BA3) minden, V5.5.2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Read (CVE-2021-3712)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.09.16.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric ATVdPAC modul 25.0-nál korábbi verziói;
- Schneider Electric Altivar Process Drives ATV930 minden verziója;
- Schneider Electric Altivar Process Drives ATV950 minden verziója;
- Schneider Electric Altivar Process Drives ATV955 minden verziója;
- Schneider Electric Altivar Process Drives ATV960 minden verziója;
- Schneider Electric Altivar Process Drives ATV980 minden verziója;
- Schneider Electric Altivar Process Drives ATV9A0 minden verziója;
- Schneider Electric Altivar Process Drives ATV9B0 minden verziója;
- Schneider Electric Altivar Process Drives ATV9L0 minden verziója;
- Schneider Electric Altivar Process Drives ATV991 minden verziója;
- Schneider Electric Altivar Process Drives ATV992 minden verziója;
- Schneider Electric Altivar Process Drives ATV993 minden verziója;
- Schneider Electric ILC992 InterLink Converter minden verziója;
- Schneider Electric Altivar Machine Drives ATV340E minden verziója;
- Schneider Electric Altivar Process Drives ATV6000 Medium Voltage minden verziója;
- Schneider Electric Altivar Soft Starter ATS490 minden verziója;
- Schneider Electric Altivar Process Communication Modules VW3A3720 minden verziója;
- Schneider Electric Altivar Process Communication Modules VW3A3721 minden verziója;
- Schneider Electric Altivar Process Drives ATV630 minden verziója;
- Schneider Electric Altivar Process Drives ATV650 minden verziója;
- Schneider Electric Altivar Process Drives ATV660 minden verziója;
- Schneider Electric Altivar Process Drives ATV680 minden verziója;
- Schneider Electric Altivar Process Drives ATV6A0 minden verziója;
- Schneider Electric Altivar Process Drives ATV6B0 minden verziója;
- Schneider Electric Altivar Process Drives ATV6L0 minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cross-site Scripting (CVE-2025-7746)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2025.09.16.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- DIALink V1.6.0.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Path Traversal (CVE-2025-58320)/súlyos;
- Path Traversal (CVE-2025-58321)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-259-07

Bejelentés dátuma: 2025.09.18.
Gyártó: Dover Fueling Solutions
Érintett rendszer(ek):
- ProGauge MagLink LX 4 4.20.3-asnál korábbi verziói;
- ProGauge MagLink LX Plus 4.20.3-asnál korábbi verziói;
- ProGauge MagLink LX Ultimate 5.20.3-asnál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Integer Overflow or Wraparound (CVE-2025-55068)/súlyos;
- Use of Hard-coded Cryptographic Key (CVE-2025-54807)/kritikus;
- Use of Weak Credentials (CVE-2025-30519)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-261-07

Bejelentés dátuma: 2025.09.18.
Gyártó: Westermo Network Technologies
Érintett rendszer(ek):
- WeOS 5 5.24 és későbbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- OS Command Injection (CVE-2025-46418)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-261-01

Bejelentés dátuma: 2025.09.18.
Gyártó: Westermo Network Technologies
Érintett rendszer(ek):
- WeOS 5 5.23.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Validation of Syntactic Correctness of Input (CVE-2025-46419)/közepes;
Javítás: Elérhető (meg kell jegyezni, hogy az ezt a sérülékenységet javító verzió, az 5.24.0, érintett a szintén szeptember 18-án publikált és jelenleg még nem javított OS Command Injection sérülékenység által. Igazán szép sérülékenység menedzsment feladatnak látszik a két sérülékenység jelentette kockázatok elemzése annak a döntésnek az előkészítéséhez, hogy melyik sérülékenységgel jobb együtt élni.)
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-261-02

Bejelentés dátuma: 2025.09.18.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Asset Suite 9.6.4.5-ös és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Server-Side Request Forgery (SSRF) (CVE-2022-44729)/súlyos;
- Deserialization of Untrusted Data (CVE-2023-6378)/súlyos;
- Cleartext Storage of Sensitive Information (CVE-2022-45868)/súlyos;
- Uncontrolled Resource Consumption (CVE-2025-23184)/súlyos;
- Open Redirect (CVE-2024-22262)/súlyos;
- Improper Authentication (CVE-2022-41678)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-261-04

Bejelentés dátuma: 2025.09.18.
Gyártó: Cognex
Érintett rendszer(ek):
- In-Sight 2000 sorozat 5.x verziói a 6.5.1 verzióval bezárólag;
- In-Sight 7000 sorozat 5.x verziói a 6.5.1 verzióval bezárólag;
- In-Sight 8000 sorozat 5.x verziói a 6.5.1 verzióval bezárólag;
- In-Sight 9000 sorozat 5.x verziói a 6.5.1 verzióval bezárólag;
- In-Sight Explorer 5.x verziói a 6.5.1 verzióval bezárólag;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Hard-coded Password (CVE-2025-54754)/súlyos;
- Cleartext Transmission of Sensitive Information (CVE-2025-47698)/súlyos;
- Incorrect Default Permissions (CVE-2025-53947)/súlyos;
- Improper Restriction of Excessive Authentication Attempts (CVE-2025-54860)/súlyos;
- Incorrect Permission Assignment for Critical Resource (CVE-2025-52873)/súlyos;
- Incorrect Permission Assignment for Critical Resource (CVE-2025-54497)/súlyos;
- Cleartext Transmission of Sensitive Information (CVE-2025-54818)/súlyos;
- Authentication Bypass by Capture-replay (CVE-2025-54810)/súlyos;
- Client-Side Enforcement of Server-Side Security (CVE-2025-53969)/súlyos;
Javítás: Nincs, az érintett rendszerek elérték életciklusuk végét.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-261-06

Bejelentés dátuma: 2025.09.18.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Service Suite 9.6.0.4 EP4-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2020-2883)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-261-05

Bejelentés dátuma: 2025.09.18.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- - MELSEC-Q sorozat Q03/04/06/13/26UDVCPU-k első 5 számjegyének "24082"-től "27081" terjedő sorozatai;
- MELSEC-Q sorozat Q04/06/13/26UDPVCPU-k első 5 számjegyének "24082"-től "27081" terjedő sorozatai;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Denianl-of-Service (CVE-2025-8531)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.mitsubishielectric.com/psirt/vulnerability/pdf/2025-013_en.pdf

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

CAN busz protokoll hackelés

A mai poszt rövid lesz, ám annál érdekesebb. A brit Pen Test Partners (PTP) munkatársai egy Renault Clio CAN busz rendszerét alakították át úgy, hogy csatlakoztatni tudják a SuperTuxKart nevű, FOSS MarioKart-változathoz, Python-t használva. A feladat olyan jól sikerült, hogy a Clio kormányát, fék- és gázpedáljait használva tudják irányítani a játékban a gokartokat.

A projektről a TheRegister oldalán lehet bővebben olvasni, magáról a működő integrációról pedig itt látható egy néhány másodperces videó.

ICS sérülékenységek CDLXXXI

Sérülékenységek Beckhoff Automation, Phoenix Contact, Delta Electronics, SunPower, Honeywell, Rockwell Automation, ABB, Siemens és Daikin rendszerekben

Bejelentés dátuma: 2025.09.08.
Gyártó: Beckhoff Automation
Érintett rendszer(ek):
- TE1000 | TwinCAT 3 Enineering 3.1.4024.67-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2025-41701)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://certvde.com/en/advisories/VDE-2025-075/

Bejelentés dátuma: 2025.09.09.
Gyártó: Phoenix Contact
Érintett rendszer(ek):
- Activation Wizard 1.8-nál korábbi verziói;
- CLIPX ENGINEER ASSEMBLE 1.0.0 és korábbi verziói;
- EV Charging Suite (minden upgrade-verziójának) 1.7.0 és korábbi verziói;
- EV Charging Suite (minden verziójának) 1.7.0 és korábbi verziói;
- FL Network Manager 8.0 és korábbi verziói;
- MLnext Creation 24.10.0 és korábbi verziói;
- MLnext Execution 1.1.3 és korábbi verziói;
- MTP DESIGNER/MTP DESIGNER TRAIL 1.3.1 és korábbi verziói;
- PLCnext Engineer 2025.0.3-nál korábbi verziói;
- PLCnext Engineer EDU LIC 2025.0.3-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Least Privilege Violation (CVE-2025-47809)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://certvde.com/en/advisories/VDE-2025-064/

Bejelentés dátuma: 2025.09.02.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- EIP Builder 1.11-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of XML External Entity Reference (CVE-2025-57704)/
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-245-01

Bejelentés dátuma: 2025.09.02.
Gyártó: SunPower
Érintett rendszer(ek):
- PVS6 2025.06 build 61839-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Hard-Coded Credentials (CVE-2025-9696)/kritikus;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-245-03

Bejelentés dátuma: 2025.09.02.
Gyártó: Fuji Electric
Érintett rendszer(ek):
- FRENIC-Loader 4 1.4.0.1-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2025-9365)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-245-02

Bejelentés dátuma: 2025.09.04.
Gyártó: Honeywell
Érintett rendszer(ek):
- OneWireless WDM minden, R322.5-nél korábbi release;
- OneWireless WDM minden, R331.1-nél korábbi release;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2025-2521)/súlyos;
- Sensitive Information in Resource Not Removed Before Reuse (CVE-2025-2522)/közepes;
- Integer Underflow (Wrap or Wraparound) (CVE-2025-2523)/kritikus;
- Deployment of Wrong Handler (CVE-2025-3946)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-247-01

Bejelentés dátuma: 2025.09.04.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- CompactLogix® 5480 32-37.011 verziója Windows csomag (2.1.0) Win10 v1607-es verziójával használva;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-9160)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-06

Bejelentés dátuma: 2025.09.09.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk Activation Manager 5.00 verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Implementation of Authentication Algorithm (CVE-2025-7970)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-05

Bejelentés dátuma: 2025.09.09.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
ThinManager 13.0-tól 14.0-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Server-Side Request Forgery (SSRF) (CVE-2025-9065)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-01

Bejelentés dátuma: 2025.09.09.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Analytics LogixAI 3.00 és 3.01-es verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Sensitive System Information to an Unauthorized Control Sphere (CVE-2025-9364)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-08

Bejelentés dátuma: 2025.09.09.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- 1783-NATR minden, 1.007-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Use of Platform-Dependent Third Party Components (CVE-2020-28895)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-09

Bejelentés dátuma: 2025.09.09.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- FactoryTalk Optix: 1.5.0-tól 1.5.7-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Input Validation (CVE-2025-9161)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-04

Bejelentés dátuma: 2025.09.09.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Stratix IOS 15.2(8)E5 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Injection (CVE-2025-7350)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-03

Bejelentés dátuma: 2025.09.09.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- ControlLogix 5580 35.013-as verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- NULL Pointer Dereference (CVE-2025-9166)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-07

Bejelentés dátuma: 2025.09.09.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SINAMICS G220 V6.4 minden, V6.4 HF2-nél korábbi verziója;
- Siemens SINAMICS S200 V6.4 minden verziója;
- Siemens SINAMICS S210 V6.4 minden V6.4 HF2-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Privilege Management (CVE-2025-40594)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.09.09.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC Virtualization as a Service (SIVaaS) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2025-40804)/kritikus;
Javítás: Nincs, a gyártó azonosította a lehetséges kockázatcsökkentő intézkedéseket.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.09.09.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC Technology Package TPCamGen (6ES7823-0FE30-1AA0) minden verziója;
- SIMOTION OA MIIF (6AU1820-3DA20-0AB0) minden verziója;
- SIMOTION OACAMGEN (6AU1820-3EA20-0AB0) minden verziója;
- SIMOTION OALECO (6AU1820-3HA20-0AB0) minden verziója;
- SIMOTION OAVIBX (6AU1820-3CA20-0AB0) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Check for Unusual or Exceptional Conditions (CVE-2025-43715)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.09.09.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens SIMATIC PCS neo V4.1 minden verziója;
- Siemens SIMATIC PCS neo V5.0 minden verziója;
- Siemens User Management Component (UMC) 2.15.1.3-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2025-40795)/kritikus;
- Out-of-bounds Read (CVE-2025-40796)/súlyos;
- Out-of-bounds Read (CVE-2025-40797)/súlyos;
- Out-of-bounds Read (CVE-2025-40798)/súlyos;
Javítás: Részben elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.09.09.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens RUGGEDCOM RST2428P (6GK6242-6PA00) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Resource Consumption (CVE-2025-40802)/alacsony;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2025-40803)/alacsony;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.09.09.
Gyártó: Siemens
Érintett rendszer(ek):
- Industrial Edge Management OS (IEM-OS) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Allocation of Resources Without Limits or Throttling (CVE-2025-48976)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.09.09.
Gyártó: Siemens
Érintett rendszer(ek):
- APOGEE PXC Series (BACnet) minden verziója;
- APOGEE PXC Series (P2 Ethernet) minden verziója;
- TALON TC Series (BACnet) minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2025-40757)/közepes;
Javítás:
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2025.09.11.
Gyártó: Daikin
Érintett rendszer(ek):
- Security Gateway App: 100, Frm: 214 verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Weak Password Recovery Mechanism for Forgotten Password (CVE-2025-10127)/kritikus;
Javítás: A gyártó nem fogja javítani a hibát.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-254-10

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Programajánló: OTBN

OT szekció az idei ITBN-en

Az ITBN-t szerintem keveseknek kell bemutatni, 2004 óta kb. egy egész generációnyi IT biztonsági szakember számára volt évről-évre az egyik legnagyobb szakmai konferencia Magyarországon. 21 évnyi fennállás alatt először idén lesz dedikált OT biztonsági szekció az ITBN-en, ahol szponzor-szekciószervező Com-Forth munkatársain kívül több, a hazai OT biztonság területén hosszú évek óta tevékenykedő szervezet képviselőinek előadásait és demóit illetve egy 45 perces kérdezz-felelek programot is meg lehet majd nézni.

A szeptember 24-én megrendezésre kerülő OTBN programja itt érhető el: https://itbn.hu/program-2025 (az "OTBN" powered by Com-Forth terem menüpont alatt).

ICS/OT biztonsági repository-k

A Github repository-kat szinte mindenki ismeri, bár a fejlesztőkön kívül napi szinten talán nem mindenki használja, a kiberbiztonsági területen dolgozók pedig nagyon gyakran akkor találkoznak ezekkel, amikor egy adatszivárgás vagy incidens kapcsán a (szak)sajtó Github repókra hivatkozik.

A mai posztban nem ezekről lesz szó, hanem néhány olyan repóról, amiket ICS/OT biztonsági témakörben érdemes lehet megnézni.

Az első ilyen repository a Fortiphyd repója, ahonnan a GRFICS (Graphical Realism Framework for Industrial Control Simulation) nevű projekt második verzióját lehet letölteni. A GRFICSv2 5 különböző VirtualBox VM-et tartalmaz, amik egy 3D simulációs környezetet, egy szoftveres PLC-t, egy HMI-t, pfSense tűzfalat és egy mérnöki munkaállomást tesznek elérhetővé. A repóban ezen kívül van egy hivatkozás a fejlesztő Fortiphyd YouTube-csatornájához, ahol segítséget lehet találni a VM-ek beállításához és használatához.

A második repó a Labshock projekté, ami szintén egy szimulációs és teszt virtuális környezet elemeit kinálja. A Labshock a projektjét OT Red és Blue Team-eknek ajánlja illetve OT SIEM/IDS szabályok teszteléséhez javasolja.

A harmadik repository hslatman-é és gyakorlatilag egy linkgyűjtemény az alábbi témákban:

- ICS/OT biztonsági eszközök;
- ICS/OT-specifikus Linux-disztribek;
- Honeypot-ok;
- ICS/OT-specifikus adatok;
- I-ISMS (Industrial Information Security Management System);
- Hírforrások (mondjuk ez a fejezet szerintem elég rövid);
- Konferenciák és kapcsolódó anyagok;
- ICS/OT szakirodalom;
- Oktatás/képzés;
- Bevezetés az ICS, SCADA és PLC világba;

A negyedik repository kh4sh3i ICS penteszt eszközöket felvonultató gyűjteménye, amiben a következők találhatóak:

- Bevezetés az ICS, SCADA és PLC témakörökbe;
- ICS protokoll-lista (nagyon messze van nem csak teljestől, de még a jótól is, de van rajta 1-2 kevésbé ismert is);
- Honeypot-ok;
- Firmware-elemző eszközök;
- Általános ICS/OT eszközök;
- Reverse engineering eszközök;

Az ötödik repository dedikáltan a Conpot honeypot-é.

A hatodik repó a T-Pot, a Telekom álta fejlesztett honeypot repository-ja.

A hetedik (és mára utolsó) Honeypot pedig a UtilSec, Mike Holcomb repository-ja, amiben számos érdekesebb témakörben található információ:

- Infografikák;
- ICS/OT témájú színezők(!);
- Scriptek Click PLC-k biztonsági teszteléséhez;
- ChatGPT for ICS/OT;
- Mike bevezető eBook-ja az ICS/OT világba;
- OSINT - bevezető az ICS/OT rendszerek felderítésébe a Shodan keresővel;
- Packet capture fájlok Wireshark-kal vagy más, hasonló eszközökkel történető gyakorláshoz.

ICS sérülékenységek CDLXXX

Sérülékenységek Moxa, INVT, Delta Electronics, GE Vernova, Delta Electronics és Schneider Electric rendszerekben

Bejelentés dátuma: 2025.08.25.
Gyártó: Moxa
Érintett rendszer(ek):
- Moxa ipari számítógépekhez kiadott Utility verziók;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Unquoted Search Path or Element (CVE-2025-5191)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Moxa

Bejelentés dátuma: 2025.08.26.
Gyártó: INVT
Érintett rendszer(ek):
- VT-Designer 2.1.13-as verziója;
- HMITool 7.1.011-es verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2025-7223)/súlyos;
- Out-of-bounds Write (CVE-2025-7224)/súlyos;
- Out-of-bounds Write (CVE-2025-7225)/súlyos;
- Out-of-bounds Write (CVE-2025-7226)/súlyos;
- Out-of-bounds Write (CVE-2025-7227)/súlyos;
- Out-of-bounds Write (CVE-2025-7228)/súlyos;
- Out-of-bounds Write (CVE-2025-7229)/súlyos;
- Type Confusion (CVE-2025-7230)/súlyos;
- Out-of-bounds Write (CVE-2025-7231)/súlyos;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-238-01

Bejelentés dátuma: 2025.08.28.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- COMMGR v2.9.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2025-53418)/súlyos;
- Code Injection (CVE-2025-53419)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-240-05

Bejelentés dátuma: 2025.08.28.
Gyártó: GE Vernova
Érintett rendszer(ek):
- CIMPLICITY 2024, 2023, 2022 és 11.0 verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Uncontrolled Search Path Element (CVE-2025-7719)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-240-06

Bejelentés dátuma: 2025.08.28.
Gyártó: Delta Electronics
Érintett rendszer(ek):
- CNCSoft-G2 2.1.0.20-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Out-of-bounds Write (CVE-2025-47728)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-240-04

Bejelentés dátuma: 2025.08.28.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- Schneider Electric Saitel DR RTU 11.06.29-es és korábbi verziói;
- Schneider Electric Saitel DP RTU 11.06.34-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Improper Privilege Management (CVE-2025-8453)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-240-03

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Kikötői OT rendszerek kiberbiztonsága

A globális kereskedelem fő csomópontjait a hatalmas tengerjáró teherhajókat fogadó kikötők jelentik, ahol egy-egy teherhajó több tucat, 20 láb hosszú konténert is ki vagy berakodik. Ezeket a konténer-mozgatásokat a kikötőkben jellemzően ún. Ship-To-Shore (STS) daruk végzik. Az USA parti őrsége (US Coast Guards) a nemrég kiadott MARSEC Directive 105-5-ös direktívájában a kínai Shanghai Zhenhua Heavy Industries (ZPMC) által gyártott STS darukkal kapcsolatos biztonsági figyelmeztetést adott ki.

15 évvel azután, hogy a Stuxnet nyilvánosságra kerülésével egyértelművé vált, hogy a különböző folyamatirányító rendszerek (függetlenül attól, hogy melyik iparágban vagy akár a precíziós mezőgazdaságban vagy az egészségügyben használják ezeket a rendszereket) sem mentesek a szoftveres sérülékenységektől és lehet ellenük sikeres (és nagyon súlyos potenciális hatásokkal járó) kibertámadásokat indítani.

A Parti Őrség kiberbiztonsági egysége több sérülékenységet is azonosított a vizsgált STS daruk rendszereiben. Ezekben sok újdonság nincs azok számára, akik dolgoztak már OT rendszerekkel: gyártó által már nem támogatott verziók, gyenge authentikáció és hozzáférés-kezelés, nem nevesített felhasználói fiókok használata, gyenge hálózatszegmentálás az IT és OT hálózatok között - mondhatni, csak a "szokásos".

Ahogy az amerikai-kínai rivalizálás fokozódik és más amerikai kritikus infrastruktúrákhoz hasonlóan a kikötői STS daruk esetén is meghatározó a kínai gyártók által szállított rendszerek részaránya, felmerül a nemzetbiztonsági kockázatok kérdése. Ennek nyomán született a MARSEC 105-5, amiben számos kiberbiztonsági kontrollt vázolnak a kikötői STS darukra vonatkozóan:

- Rendszeresen javasolt átvizsgálni az STS daruk rendszereinek hozzáférés-kontrolljait és felhsználó-kezelését. Tanácsos megszüntetni a közös használatú felhasználói fiókokat, biztonságos jelszókezelést és multi-faktor authentikációt bevezetni.

- A daruk hálózatának szeparálása - szigorú hálózatszegmentálást célszerű megtervezni és kialakítani az STS daruk és egyéb OT rendszerek hálózatai illetve a kikötői IT rendszerek hálózatai között.

- Rendszeresen auditálni kell a külső, szerződéses dolgozók hozzáféréseit, különösen azokat, akiknek távoli hozzáférést kell biztosítani a szerződésük teljesítéséhez. A már nem indokolt hozzáféréseket haladéktalanul vissza kell vonni és a külsős hozzáféréssel rendelkező személyektől és szervezeteiktől is meg kell követelni a szervezet biztonsági szabályainak maradéktalan betartását.

- Kikötői OT rendszerek hardeningje és patch-elése - már amennyire ezt meg lehet tenni, teszem hozzá én.

- Az OT mérnökök és daru-operátorok képzése. Az alapvető kiberbiztonsági szabályok és jó gyakorlatok fontosságának hangsúlyozása, külön kiemelve az adathalász-támadások és az USB-adathordozó eszközök jelentette veszélyeket illetve a gyanús események mielőbbi jelentésének fontosságát.

A MARSEC 105-5-ről itt lehet további információkat megismerni.

 

ICS sérülékenységek CDLXXIX

Sérülékenységek CODESYS, ABB, Hitachi Energy és Mitsubishi Electric rendszerekben

Bejelentés dátuma: 2025.08.04.
Gyártó: CODESYS
Érintett rendszer(ek):
- CODESYS Control for BeagleBone SL minden, V4.17.0.0-nál korábbi verziója;
- CODESYS Control for emPC-A/iMX6 SL minden, V4.17.0.0-nál korábbi verziója;
- CODESYS Control for IOT2000 SL minden, V4.17.0.0-nál korábbi verziója;
- CODESYS Control for Linux ARM SL minden, V4.17.0.0-nál korábbi verziója;
- CODESYS Control for Linux SL minden, V4.17.0.0-nál korábbi verziója;
- CODESYS Control for PFC100 SL minden, V4.17.0.0-nál korábbi verziója;
- CODESYS Control for PFC200 SL minden, V4.17.0.0-nál korábbi verziója;
- CODESYS Control for PLCnext SL minden, V4.17.0.0-nál korábbi verziója;
- CODESYS Control for Raspberry Pi SL minden, V4.17.0.0-nál korábbi verziója;
- CODESYS Control for WAGO Touch Panels 600 SL minden, V4.17.0.0-nál korábbi verziója;
- CODESYS Control RTE (for Beckhoff CX) SL minden, 3.5.21.20-nál korábbi verziója;
- CODESYS Control RTE (SL) minden, 3.5.21.20-nál korábbi verziója;
- CODESYS Control Win (SL) minden, 3.5.21.20-nál korábbi verziója;
- CODESYS HMI (SL) minden, 3.5.21.20-nál korábbi verziója;
- CODESYS Runtime Toolkit minden, 3.5.21.20-nál korábbi verziója;
- CODESYS Virtual Control SL minden, V4.17.0.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2025-41659)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://certvde.com/en/advisories/VDE-2025-051/

Bejelentés dátuma: 2025.08.27.
Gyártó: ABB
Érintett rendszer(ek):
- ASPECT®-Enterprise ASP-ENT-2CQG103201S3021 minden, 3.08.04-s01-nél korábbi verziója;
- ASPECT®-Enterprise ASP-ENT-2CQG103202S3021 minden, 3.08.04-s01-nél korábbi verziója;
- ASPECT®-Enterprise ASP-ENT-2CQG103203S3021 minden, 3.08.04-s01-nél korábbi verziója;
- ASPECT®-Enterprise ASP-ENT-2CQG103204S3021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100102R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100104R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100105R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100106R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100110R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100112R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100103R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100107R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100108R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100109R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100111R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEX-22CQG100113R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100102R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100104R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100105R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100106R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100110R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100112R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100103R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100107R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100108R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100109R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100111R2021 minden, 3.08.04-s01-nél korábbi verziója;
- NEXUS sorozat NEXUS-3-2CQG100113R2021 minden, 3.08.04-s01-nél korábbi verziója;
- MATRIX sorozat MAT-2CQG100102R1021 minden, 3.08.04-s01-nél korábbi verziója;
- MATRIX sorozat MAT-2CQG100103R1021 minden, 3.08.04-s01-nél korábbi verziója;
- MATRIX sorozat MAT-2CQG100104R1021 minden, 3.08.04-s01-nél korábbi verziója;
- MATRIX sorozat MAT-2CQG100105R1021 minden, 3.08.04-s01-nél korábbi verziója;
- MATRIX sorozat MAT-2CQG100106R1021 minden, 3.08.04-s01-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Authentication bypass (CVE-2025-53187)/kritikus;
- Denial-of-Service (CVE-2025-7677)/kritikus;
- Session ID Basic Auth Bypass (CVE-2025-7679)/súlyos;
Javítás: Részben elérhető.
Link a publikációhoz: ABB

Bejelentés dátuma: 2025.08.26.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Asset Suite 9.6.4.5-ös és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Server-Side Request Forgery (SSRF) (CVE-2022-44729)/súlyos;
- Deserialization of Untrusted Data (CVE-2022-45868)/súlyos;
- Uncontrolled Resource Consumption (CVE-2025-23184)/súlyos;
- Open Redirect (CVE-2024-22262)/súlyos;
- Improper Authentication (CVE-2022-41678)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Hitachi Energy

Bejelentés dátuma: 2025.08.26.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Service Suite 9.6.0.4 EP4-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2020-2883)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Hitachi Energy

Bejelentés dátuma: 2025.08.28.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- MELSEC iQ-F sorozatú FX5U-32MT/ES: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-32MT/DS: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-32MT/ESS: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-32MT/DSS: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-64MT/ES: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-64MT/DS: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-64MT/ESS: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-64MT/DSS: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-80MT/ES: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-80MT/DS: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-80MT/ESS: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-80MT/DSS: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-32MR/ES: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-32MR/DS: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-64MR/ES: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-64MR/DS: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-80MR/ES: 1.060 and later
- MELSEC iQ-F sorozatú FX5U-80MR/DS: 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-32MT/D: 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-32MT/DSS: 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-64MT/D: 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-64MT/DSS: 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-96MT/D: 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-96MT/DSS: 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-32MT/DS-TS: 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-32MT/DSS-TS: 1.060 and later
- MELSEC iQ-F sorozatú FX5UC-32MR/DS-TS: 1.060 and later
- MELSEC iQ-F sorozatú FX5UJ-24MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú 'FX5UJ-40MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MT/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MR/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MR/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MR/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MR/DS berendezések minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2025-7405)/súlyos;
Javítás: A gyártó nem tervezi a hiba javítását.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-240-01

Bejelentés dátuma: 2025.08.28.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- MELSEC iQ-F sorozatú FX5U-32MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-32MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-32MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-32MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-64MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-64MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-64MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-64MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-80MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-80MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-80MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-80MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-32MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-32MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-64MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-64MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-80MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5U-80MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UC-32MT/D berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UC-32MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UC-64MT/D berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UC-64MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UC-96MT/D berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UC-96MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UC-32MT/DS-TS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UC-32MT/DSS-TS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UC-32MR/DS-TS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MT/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-24MR/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MT/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-40MR/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MT/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5UJ-60MR/ES-A berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MT/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MT/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MT/ESS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MT/DSS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-30MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-40MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-60MR/DS berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MR/ES berendezések minden verziója;
- MELSEC iQ-F sorozatú FX5S-80MR/DS berendezések minden verziója;
Sérülékenység(ek) neve/CVSSv3.1 szerinti besorolása:
- Cleartext Transmission of Sensitive Information (CVE-2025-7731)/súlyos;
Javítás: A gyártó nem tervezi a hiba javítását.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-25-240-02

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

süti beállítások módosítása